Авторский блог Елена Ларина 10:06 7 ноября 2013

Цифровая война

Реально ведущаяся Цифровая или Кибервойна, воспринимаемая до последнего времени некоторыми политиками и аналитиками и в России, и за рубежом как некая экстравагантная тема для «дискурса», приобрела в августе 2013 года реальное воплощение. Связано это с документами, которые оказались доступными для журналистов и аналитиков, благодаря Эдварду Сноудену. Речь идет отнюдь не о программах Prism и XKeyskore, или тотальной прослушке мобильных операторов, и даже не о доступе АНБ к серверам Google, Microsoft, Facebook, Twitter, международной сети банковских транзакций SWIFT, процессинговым система Visa, MasterCard и т.п.

От редакции: недавно Министр обороны Сергей Шойгу в эфире одной из телепрограмм отметил, что особняком сейчас стоит вопрос по кибербезопасности. Угроза, вызываемая кибероружием, по его мнению, все ближе идет к понятию «оружие массового поражения». Сегодня ситуация в мире такова, отметил Министр, что даже не имея ракет и авиации, посредством компьютерных атак можно нанести серьезный ущерб инфраструктуре любого крупного города. Напомним, что еще в феврале этого года Сергей Шойгу поручил Генштабу подготовить план создания киберкомандования в российских Вооруженных Силах. Недавно Правительство России внесло в Госдуму законопроект по расширению оперативно-розыскных полномочий российских спецслужб по предотвращению кибератак, распространению вредоносного софта, пресечению использования информационных технологий для совершения террористических актов. Все это говорит о том, что политическое и силовое руководство России серьезно озабочено ситуацией, связанной с обеспечением кибербезопасности в стране и защитой военных и социальных инфраструктур от информационных атак противника.

Мы продолжаем публикацию материалов по вопросам цифровых войн, подготовленных Еленой Лариной и Владимиром Овчинским (первая статья «Гибкая сила в эпоху кибервойн» была опубликована в нашей газете 19 сентября 2013 г.).

Реально ведущаяся Цифровая или Кибервойна, воспринимаемая до последнего времени некоторыми политиками и аналитиками и в России, и за рубежом как некая экстравагантная тема для «дискурса», приобрела в августе 2013 года реальное воплощение. Связано это с документами, которые оказались доступными для журналистов и аналитиков, благодаря Эдварду Сноудену. Речь идет отнюдь не о программах Prism и XKeyskore, или тотальной прослушке мобильных операторов, и даже не о доступе АНБ к серверам Google, Microsoft, Facebook, Twitter, международной сети банковских транзакций SWIFT, процессинговым система Visa, MasterCard и т.п.

Самыми интересными и пока недостаточно оцененными, по крайней мере, в России стали документы в составе досье Сноудена, получившие название – «файлы черного бюджета американского разведывательного сообщества». Российские СМИ, да и экспертное сообщество ограничились обсуждением 231 наступательной кибероперации и броской цифры – 500 млрд.долларов расходов на разведку в США за 2001-2012 гг.

Эти документы, опубликованные газетой Washington Post, дают большую пищу для по-настоящему серьезного анализа. В отличие от слайдов презентаций и мало кому интересных списков IP адресов, аналитики получили в свое распоряжение множество сухих бюджетных цифр и сопровождающие их пояснительные документы, излагающие бюрократическим языком факты, замечания и предложения, касающиеся настоящих, а не медийных секретов американской разведки и армии.

Анализ этих документов позволяет сделать вывод, что в мире уже ведется необъявленная, крупномасштабная цифровая или кибервойна. Единственно остающийся вопрос, когда в этой войне появятся первые человеческие жертвы. Обоснованию этого тезиса и его следствиям и будет посвящен настоящий доклад.

Феномен кибервойн

Термин «кибервойны» прочно вошел не только в лексикон военных и специалистов по информационной безопасности, но и политиков, представителей экспертного сообщества. Он стал одним из мемов, активно поддерживаемых и распространяемых СМИ всех форматов. Более того, кибервойны стали одной из наиболее обсуждаемых тем в социальных сетях, на интернет-площадках и т.п.

Между тем, существует достаточно серьезное различие в понимании кибервойн, что называется на бытовом уровне и в популярных СМИ, и определением кибервойн профессионалами информационной безопасности и военными.

Среди политиков, медиатехнологов, в СМИ весьма популярна расширительная трактовка кибервойн. Фактически, под ними понимается любое противоборство в кибер- или интернет- пространстве. Некоторые специалисты и эксперты к кибервойнам относят многоаспектные и сложные информационные компании, нацеленные на изменения ценностных ориентаций, политических предпочтений, а иногда даже культурных кодов. Наконец, в разряд кибервойн попадают и репутационные войны, которые ведутся между различными бизнес-группами, компаниями, корпорациями, получившие название «войн брендов».

Такое понимание связано в значительной степени с историей развития информационных технологий вообще и интернета в частности. Первоначально в лексикон военных вошел термин «информационная война». Его ввела в оборот корпорация RAND в 1990 г. Чуть позднее ведущий сотрудник этой корпорации Мартин Либитски опубликовал книгу «Что такое информационная война». Примерно 10 лет его точка зрения была общепринятой. По М.Либитски эта война имеет семь типов: командно-управляемый, разведочный, психологический, хакерство, экономический, электронный и киберборьба. Свою точку зрения автор продолжает отстаивать до сегодняшнего дня. При этом, несомненное первенство он отдает психологическому воздействию, в первую очередь, дезинформации, PR компаниям и специальным информационным операциям.

Однако, с активным развитием информационных технологий возникла естественная потребность вычленять из общего отдельные направления. В военном деле и в сфере информационной безопасности термин «кибервойны» был впервые широко использован в 2007 г. С конца первого десятилетия нынешнего века четкое разделение информационных и кибервойн стало общепринятым стандартом для военных, специалистов в сфере информационных технологий и информационной безопасности. В первую очередь это произошло в тех странах, которые оказались во главе начавшейся гонки кибервооружений, прежде всего США, Китая, Израиля и т.п.

В то же время в России некоторые аналитики продолжают отождествлять информационные и кибервойны. Они рассматривают их, прежде всего, под углом зрения воздействия информационных потоков на коллективную психику и сознание человека. Такая спутанность понятий, объяснимая в первую очередь текущей политической ситуацией и историей нашей страны, несомненно, повлияла на то, что Россия, обладая огромным потенциалом в сфере информационных технологий, должным образом не оценила опасности, риски и угрозы, связанные именно с кибервойнами.

Информационные и кибервойны разделяются по объектам и средствам боевого воздействия.

Информационные войны – это контентные войны, имеющие своей целью изменение массового, группового и индивидуального сознания. В процессе информационных войн идет борьба за умы, ценности, установки, поведенческие паттерны и т.п. Информационные войны велись задолго до интернета, насчитывают историю, измеряемую даже не сотнями, а тысячами лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабности и эффективности.

Что же касается кибервойн, то это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов, на материальные объекты и их системы, их разрушение, нарушение функционирования или перехват управления ими.

Бывший высокопоставленный чиновник, а ныне эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» ( 2010 г.) дал такое определение: «Кибервойна – это действие одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения».

Генеральный Секретарь ITU Хамадун И.Туре в докладе «В поисках кибермира», опубликованном в 2012 г. писал: «Понятие кибервойны охватывает не только опасности для военных систем и средств, но также и для жизненно важной общественной инфраструктуры, включая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту».

По де факто сложившемуся, но юридически не закрепленному мнению подавляющего большинства военных и специалистов по информационной безопасности (вне зависимости от их страновой принадлежности) под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоавтоматизированных производственных, технологических линий.

Информационные и кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не только интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскалации, возможности предупреждения и т.п.

Кибервойны тесно связаны с кибершпионажем, киберпреступностью и кибертерроризмом. При этом, необходимо подчеркнуть, что также как и в материальном мире, в электронном пространстве все эти феномены тесно переплетены и взаимодействуют между собой. Это взаимодействие характерно как для взаимной переплетенности атакующих субъектов, так и объектов, подвергаемых атакам. Эти виды преступного поведения используют зачастую схожие программные средства, имеют сходные режимы их применения и т.п.

Есть все основания полагать, что в течение ближайших двух-трех лет сформируются инструментарии и технологии для электронных войн третьего типа, в каком-то смысле объединяющих информационные и кибервойны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную связи между изменениями психики, или как еще говорят идеального или субъективного, и преобразованием реального мира, соответственно, материи, материальных объектов, их систем, сетей и т.п. Первые публикации на этот счет появились в США и России в этом году. В них говорится о пси-войнах, нейровойнах и т.п. Но это тема отдельного исследования.

История кибервойн

Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками интернет- сетей в Грузии в августе 2008 г.

При этом, и в первом и во втором случаях, вне зависимости от их реальности имели место кибератаки, никак не связанные с нарушением работы критически важных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из киберпространства на материальные объекты, сети, системы является чрезвычайно важным.

Исходя из этого, большинство экспертов считает, что установленные случаи использования кибероружия, т.е. фактически кибервойны, связаны с деятельностью Соединенных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.

Первое задокументированное использование кибероружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г.

Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности. Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.

Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовых компаний.

Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.

По данным ведущих компаний в сфере информационной безопасности в последние год- два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.

Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур. Подобная тактика позволяет государствам отмежовываться от актов киберагрессий и кибертерроризма. В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э.Сноуденом. Например, выяснилось, что, в АНБ до 70% не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.

Реалии кибервойн

Короткая история киберагрессий, а также анализ кибершпионажа и крупномасштабной киберпреступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.

Прежде всего, несомненным является высокий уровень анонимности кибервойн. Он связан с трудностями дистрибуции киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздействий в системе компьютер/компьютер через многослойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совершенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений, разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпионской сети Red October, которая беспрепятственно действовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами Лаборатории Касперского.

Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функционала основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ресурсов и отслеживание действий на компьютерах пользователей, а во втором случае - на разрушение/перехват подсистем автоматического управления теми или иными объектами или сетями), то приведенный пример является весомым аргументом в пользу высокой степени анонимности кибервойн.

Другой отличительной особенностью кибервойн является неопределенность времени их начала. Все привычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонентные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообразных военных и гражданских объектов и инфраструктур, заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий станет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными сетями и объектами.

Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное вооружение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо известно, что с первых дней разработки различного рода хакерского софта одной из главных задач было обеспечение необнаруживаемости последствий его использования. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной безопасности как крупных корпораций, так и государственных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обычных технических отказов, сбоев в работе, либо последствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в области информационной безопасности все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день

Следует честно признать и такую, крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как признают многие специалисты, в наиболее изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля за боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материалами, либо технологиями, связанными с производством атомного оружия со стороны террористических группировок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спецслужбы уже давно научились контролировать трафик радиоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.

Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвалифицированные программисты и аппаратная часть, которая может быть собрана своими силами из комплектующих, массово продаваемых на открытом рынке. Отследить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефицитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочисленные факты вывода из строя (либо задание ложных целей) путем целенаправленного программного воздействия американских вооруженных беспилотников в ходе боевых действий в Афганистане.

Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо рамок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллинское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако, Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.

Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридических аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На сегодняшний день интернет управляется организацией ICANN, фактически подконтрольной США и ее ближайшим союзникам.

Важно, что регулирование осуществляется в рамках парадигмы «один мир – один интернет». При таком подходе вообще невозможны какие-либо привычные в военном праве межгосударственные соглашения. Дело в том, что ICANN отрицает право государств так или иначе регулировать, а значит, и нести ответственность за тот или иной сегмент интернета. Таким образом, имеет место парадокс. Де факто интернет и другие сети имеют наднациональный характер, а боевые действия в киберпространстве ведутся в отношении конкретных национальных государств и их структур. В рамках сложившейся ситуации, никакие юридические, и шире – согласительные механизмы профилактики и предотвращения кибервойн просто не могут действовать.

Таким образом, приведенные характерные черты кибервойн позволяют сделать вывод об их уникальности относительно всех других типов военных действий. Эти же свойства делают кибервойны особо опасными, легко развязываемыми и трудно урегулируемыми.

Также читайте:

Владимир Овчинский, Елена Ларина. Гибкая сила в эпоху кибервойн. http://www.zavtra.ru/content/view/kibervojnyi/

1.0x